-
Trong phần 1 của loạt bài này, chúng tôi đã giới thiệu cho các bạn về QoS là gì và nó được sử dụng cho mục đích nào.
-
Cho đến phần này, chúng tôi đã giới thiệu cho các bạn về QoS và cách nó có thể được sử dụng để điều tiết luồng lưu lượng trong một mạng nào đó như thế nào.
-
Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách cấu hình Outlook 2007 thông qua Active Directory Group Policies.
-
Có thể máy tính của bạn không thể khởi động hoặc có thể bị tiêm nhiễm một số loại phần mềm mã độc khó chịu. Có thể Windows sẽ hiển thị màn hình “chết chóc” mỗi khi bạn đánh một từ,...
-
Tròn một tuần sau ngày 1/4, Conficker đã có động thái đầu tiên và máy tính nhiễm nó sẽ nhận được một đoạn mã (payload) mới qua kênh P2P
-
- Mở menu Start: nhấn phím Windows - Truy cập Taskbar với nút đầu tiên được chọn: Windows + Tab - Mở hộp thoại System Properties: Winndows + Pause - Mở Windows Explorer: Windows + E ...
-
Trong phòng thiết kế của hãng máy tính Mỹ ở Austin (Texas) chứa hàng dài mẫu vẽ trừu tượng với màu ngọc lam, xanh, đen... rực rỡ.
-
Em có một PC (có gắn card mạng ko dây "TP-Link") kết nối với router wireless "Linksys" để truy cập Internet. Nay em muốn kết nối với laptop qua card mạng không dây này thì làm cách nào.
-
Giả danh email của hãng hàng không, các tin tặc đang phát tán loại Trojans nguy hiểm đến hòm thư người sử dụng.
-
Có bao giờ bạn nghĩ chỉ với vài thao tác hết sức đơn giản là có thể bảo đảm máy tính của mình luôn hoạt động hiệu quả và qua đó tiết kiệm đuợc nhiều thời gian thay vì phải xử lý sự cố treo máy hay sửa chữa những hỏng h&oac
-
Những chiếc "alô" đã hỏng không bị chôn vùi trong lòng đất mà được đưa vào nhà máy phân loại, "cứu sống" hoặc đưa tiếp vào dây chuyền cán ép...
-
Học cách thích nghi với điều kiện mới, xem khủng hoảng là cơ hội để kiện toàn lại bộ máy là biện pháp mà các doanh nghiệp công nghệ thông tin (CNTT) Việt Nam đang thực hiện
-
Các chuyên gia nghiên cứu bảo mật vừa cảnh báo lỗi bảo mật trong phần mềm trình điều khiển thiết bị mạng không dây Wi-Fi hoàn toàn có thể cho phép tin tặc đột nhập vào các hệ thống PC.
-
Một nghiên cứu phát hiện trung bình mỗi người mất khoảng 20 tiếng mỗi tháng chỉ để đọc hết các điều khoản về riêng tư và bảo mật.
-
Trong những ý tưởng thú vị như bút chuyển đổi ký tự - âm thanh, điện thoại gập Origami..., một số đã có sản phẩm mẫu (prototype), còn số khác sẽ được giới thiệu chỉ sau một vài năm nữa.
-
Mashup cho phép mọi người thể hiện khả năng sáng tạo bất tận bằng cách "nối" hai hay nhiều ứng dụng web lại với nhau. Thuật ngữ này được nói đến đã lâu nhưng nay mới được giới công nghệ chú trọng hơn.
-
Mới đây, các nhà nghiên cứu của Viện công nghệ Massachusetts (MIT) cho biết họ đã vượt qua được một chướng ngại vật chính trên đường đua để đạt được đầy đủ sức mạnh trao đổi dữ liệu bằng với tốc độ của bước sóng ánh sáng
-
Theo thống kê của Phòng Thương mại và Công nghiệp VN (VCCI), hiện chỉ có 1,1% doanh nghiệp VN ứng dụng giải pháp quản trị doanh nghiệp (ERP). Được đánh giá là “công cụ quan trọng và cần thiết để hội nhập” nhưng ERP vẫn chưa được hiểu và đánh giá đúng
-
Theo một bản báo cáo mới được công bố của Sophos và BlackSpider thì mối đe doạ bị tấn công bằng virus gửi kèm theo thư điện tử đang có xu hướng giảm sút trong khi đó các vụ tấn công có quy mô và sử dụng kỹ thuật cao hơ
-
Thông thường tại các công ty, những thông tin có giá trị sẽ được lưu trữ ở những bộ phận khác nhau. Các chuyên viên trong lĩnh vực thống kê hoặc công nghệ thông tin (CNTT) sẽ phải mất nhiều thời gian để truy xuất những dữ liệu này. Điều gì sẽ xảy ra nếu như các nhân viên bình thường có thể lấy những thông tin đó một cách dễ d&agr
-
Các chuyên gia bảo mật vừa đưa ra khuyến cáo rằng người lướt web đừng nên quá háo hức trong việc sử dụng Internet Explorer 7.0 bản Beta vì trình duyệt đời mới này tỏ ra không mấy mặn mà với các công cụ bảo mật phổ biến hiện nay.
-
Dự kiến phải mất ít nhất ít nhất 10 năm nữa nguồn năng lượng thay thế cho sản phẩm pin dùng cho máy tính tính xách tay, điện thoại di động, máy nghe nhạc MP3… mới xuất hiện trên thị trường.